Описание
WebYaST 1.3 uses weak permissions for config/initializers/secret_token.rb, which allows local users to gain privileges by reading the Rails secret token from this file.
WebYaST 1.3 uses weak permissions for config/initializers/secret_token.rb, which allows local users to gain privileges by reading the Rails secret token from this file.
Ссылки
- https://nvd.nist.gov/vuln/detail/CVE-2013-3709
- https://bugzilla.novell.com/show_bug.cgi?id=851116
- https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/http/rails_secret_deserialization.rb
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00012.html
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00013.html
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00014.html
- http://lists.opensuse.org/opensuse-security-announce/2014-01/msg00001.html
EPSS
CVE ID
Связанные уязвимости
WebYaST 1.3 uses weak permissions for config/initializers/secret_token.rb, which allows local users to gain privileges by reading the Rails secret token from this file.
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
EPSS